MikroTik поддръжка и мониторинг за дом + сървър център

MikroTik поддръжка и мониторинг за дом + сървър център

🔍 Ежедневни проверки

System Health

# Общо състояние на системата
/system resource print

# Проверка на uptime и версия
/system identity print
/system routerboard print

# Temperature и voltage (ако има сензори)
/system health print

# Проверка на диска
/system storage print

Network Status

# Активни мрежови интерфейси
/interface print stats

# Проверка на IP адресите
/ip address print

# Проверка на routing table
/ip route print

# DNS настройки
/ip dns print

Firewall мониторинг

# Статистики на firewall правилата
/ip firewall filter print stats

# NAT статистики
/ip firewall nat print stats

# Активни връзки
/ip firewall connection print count-only
/ip firewall connection print where protocol=tcp

# Address lists статус
/ip firewall address-list print

🚨 Security мониторинг

Проверка за атаки

# Проверка на блокираните IP-та
/ip firewall address-list print where list=port-scanners

# Последни логове за security
/log print where topics~"firewall" and message~"BLOCKED"

# Проверка за брутфорс атаки
/log print where message~"failed" or message~"invalid"

# SNMP трафик (ако е активен)
/log print where message~"snmp"

Мониторинг на трафика

# Top connections по трафик
/ip firewall connection print where protocol=tcp sort-by=bytes

# Bandwidth статистики
/interface monitor-traffic ether1 count=5

# Checking кой използва най-много трафик
/tool bandwidth-test direction=both protocol=tcp

⚙️ Добавяне на правила

Нов SSH достъп

# Добавяне на нов trusted IP
/ip firewall address-list add list=my_access address=X.X.X.X comment="Description"

# SSH port forwarding към нов сървър
/ip firewall nat add chain=dstnat action=dst-nat \
to-addresses=10.110.110.X to-ports=22 protocol=tcp \
dst-address=83.148.122.125 src-address-list=my_access \
dst-port=22XXX log=yes log-prefix="ssh-newserver" \
comment="SSH to new server"

Нова услуга

# Firewall правило за нов port
/ip firewall filter add chain=input protocol=tcp \
src-address=10.110.110.0/24,10.20.20.0/24 dst-port=XXXX \
action=accept place-before=[find comment="Block everything else from WAN"] \
comment="New service - local only"

# NAT forwarding ако е нужно
/ip firewall nat add chain=dstnat action=dst-nat \
to-addresses=10.110.110.X to-ports=XXXX protocol=tcp \
src-address=10.110.110.0/24,10.20.20.0/24 dst-port=XXXX \
comment="New service forwarding"

Docker приложение

# За ново docker приложение на различен порт
/ip firewall filter add chain=input protocol=tcp \
src-address=10.110.110.0/24,10.20.20.0/24 dst-port=XXXX \
action=accept place-before=[find dst-port=3000] \
comment="Docker app XXXX - local only"

🗑️ Премахване и почистване

Премахване на стари правила

# Намиране на неизползвани правила (0 packets)
/ip firewall filter print stats where packets=0

# Премахване по коментар
/ip firewall filter remove [find comment~"old"]

# Премахване на конкретен порт
/ip firewall filter remove [find dst-port=XXXX]
/ip firewall nat remove [find dst-port=XXXX]

Почистване на address lists

# Премахване на стари IP адреси
/ip firewall address-list remove [find list=port-scanners]

# Премахване на конкретен адрес
/ip firewall address-list remove [find address=X.X.X.X]

Почистване на логове

# Изтриване на стари логове
/log remove [find time<"2024-01-01"]

# Изтриване на конкретен тип логове
/log remove [find topics~"firewall"]

🔧 Troubleshooting команди

Проблеми с мрежата

# Ping тест
/ping count=10 address=8.8.8.8

# Trace route
/tool traceroute address=google.com

# DNS проверка
/tool nslookup name=google.com

# Bandwidth тест
/tool bandwidth-test direction=both protocol=tcp user=test

Firewall проблеми

# Проверка на конкретна връзка
/ip firewall connection print where dst-address~"10.110.110"

# Debugging на правило
/ip firewall filter set [find comment~"rule"] log=yes

# Проверка защо нещо се блокира
/log print where message~"drop"

NPM проблеми

# Проверка на NPM трафика
/ip firewall connection print where dst-port=80,443

# NPM admin достъп
/ip firewall connection print where dst-port=81

# Forward правила към NPM
/ip firewall forward print where dst-address=10.110.110.46

📊 Performance мониторинг

CPU и Memory

# Детайлна информация за ресурсите
/system resource print detail

# CPU натовареност по време
/system resource monitor interval=1 count=10

# Memory usage
/system resource print where name~"memory"

Network Performance

# Interface статистики
/interface print stats-detail

# Ethernet статус
/interface ethernet print status

# Wireless статистики (ако има)
/interface wireless print stats

🗃️ Backup и възстановяване

Automatic backup

# Създаване на script за автоматичен backup
/system script add name=daily-backup source={
/system backup save name=("backup-" . [/system clock get date])
/export file=("config-" . [/system clock get date])
}

# Изпълнение на backup
/system script run daily-backup

Планиране на backup

# Scheduler за ежедневен backup
/system scheduler add name=daily-backup start-time=03:00:00 \
interval=1d on-event=daily-backup

🚀 Полезни shortcuts

Бързи проверки

# All in one system status
:put ("Uptime: " . [/system resource get uptime]); \
:put ("CPU: " . [/system resource get cpu-load] . "%"); \
:put ("Memory: " . [/system resource get free-memory]); \
:put ("Connections: " . [/ip firewall connection print count-only])

# Топ 10 IP адреса по connections
/ip firewall connection print where protocol=tcp | head 10

# Последни 10 блокирани пакета
/log print where message~"BLOCKED" tail=10

Бързо конфигуриране

# Disable всички firewall правила с коментар
/ip firewall filter disable [find comment~"old"]

# Enable обратно
/ip firewall filter enable [find comment~"old"]

# Копиране на правило с промяна
/ip firewall filter add copy-from=[find comment="original"] dst-port=8081

📱 Remote мониторинг

SNMP (ако е включен)

# SNMP конфигурация
/snmp set enabled=yes [email protected] location="Home Server"

# SNMP community за мониторинг
/snmp community add name=monitoring addresses=10.110.110.0/24

Email известия

# SMTP с правилни настройки за Gmail
/tool e-mail set \
  server=smtp.gmail.com \
  port=587 \
  tls=yes \
  [email protected] \
  [email protected] \
  password=app_password

# Скрипт за известяване
/system script add name=alert-script source={
  :if ([/system resource get cpu-load] > 80) do={
    /tool e-mail send to="[email protected]" subject="High CPU Load" \
      body=("CPU Load is " . [/system resource get cpu-load] . "%")
  }
}

# Scheduler за автоматично изпълнение
/system scheduler add \
  name=cpu-alert \
  interval=5m \
  on-event=alert-script

🔄 Редовна поддръжка

Седмично

  • Проверка на логовете за security инциденти
  • Проверка на disk space и memory
  • Backup на конфигурацията
  • Update на address lists ако е нужно

Месечно

  • Почистване на стари логове
  • Проверка за firmware updates
  • Ревизия на firewall правилата
  • Performance анализ

При проблем

  1. Проверка на system resource
  2. Проверка на логовете
  3. Проверка на активните връзки
  4. Restart на конкретна услуга
  5. Последно средство – system reboot
Федя Серафиев

Федя Серафиев

Федя Серафиев e собственик на уебсайта urocibg.eu. Той намира удовлетворение в това да помага на хората да решават и най-сложните технически проблеми. Сегашната му цел е да пише лесни за следване статии, така че подобни проблеми изобщо да не възникват.

Благодарим ви за прочитането на статията! Ако намерихте информацията за полезна, можете да дарите посредством бутоните по-долу: